Cuộc tấn công của gián điệp Trung Quốc nhắm vào gần 30 công ty Mỹ, bao gồm cả những thương hiệu hàng đầu như Amazon và Apple.
Trong 2015, Amazon âm thầm đánh giá một dự án khởi nghiệp có tên Elemental Technologies, tiềm năng giúp công ty mở rộng dịch vụ streaming video. Startup này tạo ra chương trình phần mềm để nén các video lớn, với định dạng có thể dùng trên nhiều thiết bị khác nhau. Công nghệ đó đã giúp truyền trực tuyến Thế vận hội Olympic, giao tiếp với trạm Vũ trụ Quốc tế (ISS) hay truyền các hình ảnh từ máy bay không người lái đến Cơ quan Tình báo Trung ương Mỹ (CIA). Ngoài những hợp đồng an ninh quốc gia của Elemental, Amazon còn thấy nhiều mặt lợi khi mua lại startup này, trong đó giúp ích cho dự án Amazon Web Services mà họ đang xây dựng cho CIA.
Chip gián điệp được phát hiện thế nào
Để giúp thẩm định, Amazon đã thuê một công ty thứ ba để xem xét tình hình an ninh của Elemental, nguồn tin cho Bloomberg biết. Sau khi vượt qua những kiểm tra đầu tiên, Amazon tiếp tục xem xét kỹ hơn các sản phẩm chính của Elemental, đó là các máy chủ (server) mà khách hàng của Elemental đặt trong hệ thống mạng của họ để nén video. Các server này được lắp ráp bởi Super Micro Computer (Supermicro), một công ty có trụ sở ở San Jose (Mỹ) và là một trong những nhà cung cấp bo mạch chủ máy chủ lớn nhất thế giới. Vào cuối 2015, nhân viên của Elemental đã đóng gói một số máy chủ và gửi chúng tới Ontario (Canada) để công ty bảo mật thứ ba kiểm tra.
Trên bo mạch server, các chuyên gia phát hiện một vi mạch nhỏ xíu, chỉ hơn một hạt gạo và đáng nói là chi tiết này không nằm trong thiết kế ban đầu của nhà sản xuất. Amazon báo cáo vấn đề trên với chính phủ Mỹ, đưa thông tin tới cộng đồng tình báo. Các máy chủ của Elemental được dùng tại các trung tâm dữ liệu của Bộ Quốc phòng Mỹ, hoạt động bay không người lái của CIA hay mạng lưới tàu chiến của Hải quân Mỹ. Hơn nữa, Elemental chỉ là một trong hàng trăm khách hàng của Supermicro.
Trong cuộc thăm dò kéo dài hơn ba năm sau, các nhà điều tra xác định rằng các chip trên cho phép kẻ tấn công tạo ra một "cánh cửa tàng hình" (backdoor) vào bất kỳ hệ thống mạng nào có lắp đặt máy chủ trên. Nguồn tin cho biết các nhà điều tra phát hiện các chip trên đã được đưa vào các nhà máy đối tác ở Trung Quốc điều hành.
Cuộc tấn công trên nghiêm trọng hơn các sự cố về phần mềm vốn dần trở nên quen thuộc. Hack phần cứng khó hơn nhưng khả năng để lại hậu quả nặng nề hơn, sức "tàn phá" nghiêm trọng hơn và tạo được vỏ bọc "tàng hình". Nó cũng cho thấy các cơ quan gián điệp sẵn sàng đầu tư hàng triệu USD để đạt được mục đích này.
Các nhà điều tra Mỹ phát hiện chip trên đã được đưa vào quá trình sản xuất, bởi một đơn vị cung ứng thuộc quân đội Trung Quốc. Với Supermicro, gián điệp Trung Quốc dường như đã tìm thấy "một lối nhỏ hoàn hảo" để thực hiện cuộc tấn công. Dĩ nhiên để thực hiện thì gián điệp phải hiểu biết tường tận về thiết kế của sản phẩm, các thao tác trong quá trình sản xuất tại nhà máy và phải đảm bảo rằng thiết bị sẽ vượt qua các chuỗi vận chuyển để tới nơi mong muốn.
Một quan chức cho biết các nhà điều tra phát hiện có gần 30 công ty Mỹ bị ảnh hưởng, bao gồm một ngân hàng lớn, các nhà thầu của chính phủ Mỹ và công ty có giá trị nhất thế giới. Apple cũng là một khách hàng quan trọng của Supermicro và đã lên kế hoạch đặt hàng hơn 30.000 máy chủ cho mạng lưới trung tâm dữ liệu toàn cầu mới. Ba nhân viên cấp cao tại Apple nói rằng công ty đã phát hiện những chip độc hại trên bo mạch chủ của Supermicro vào giữa 2015. Apple cắt đứt quan hệ với Supermicro một năm sau đó.
Trong báo cáo gửi qua email, Amazon, Apple và Supermicro đã phản đối thông tin của Bloomberg. Amazon nói họ không biết về "vấn đề với chip độc hại hay phần cứng bị can thiệp khi mua Elemental", còn Apple tuyên bố "chưa bao giờ tìm thấy chip độc hại hay những lỗ hổng hữu ý trong bất kỳ máy chủ nào". Phát ngôn viên của Supermicro thì nói: "Chúng tôi không biết bất cứ điều gì về cuộc điều tra như vậy".
Tuy nhiên các tuyên bố từ ba công ty trên đã bị phản bác bởi sáu quan chức an ninh quốc gia cấp cao Mỹ. Một trong những quan chức trên cùng hai người của Amazon đã cung cấp nhiều thông tin về cách thức tấn công diễn ra tại Elemental và Amazon. Ba người của Apple cùng bốn quan chức khác xác nhận Apple là một trong những nạn nhân của cuộc tấn công. Ngoài ra có 17 người xác nhận phần cứng của Supermicro gặp vấn đề.
Chip gián điệp hoạt động ra sao
Các chip gián điệp được thiết kế tương tự các thành phần linh kiện trên bo mạch chủ và sẽ không thể phát hiện nếu không dùng những thiết bị chuyên dụng. Tùy thuộc vào sản phẩm gốc, các chip này được điều chỉnh lại kích thước và qua đó cho thấy những kẻ tấn công đã thực hiện điều này tại các nhà máy khác nhau, trên các lô hàng khác nhau.
Khi cắm được chip lên bo mạch chủ, nó sẽ điều hướng luồng dữ liệu trên đây, từ đó cho phép server có khả năng giao tiếp với máy tính từ xa qua kết nối Internet để tải về những câu lệnh phức tạp và chuẩn bị để server chấp nhận các code mới này. Có thể hiểu với cách ấy, kẻ tấn công có thể thay đổi hoàn toàn cách hoạt động của thiết bị. "Phần cứng sẽ mở bất kỳ cánh cửa nào mà nó mong muốn", chuyên gia Joe FitzPatrick nói.
Kế hoạch cài cắm đầy tính toán
Supermicro được thành lập bởi Charles Liang, một kỹ sư Đài Loan từng học đại học ở Texas (Mỹ), cùng vợ của mình vào năm 1993. Các bo mạch chủ của Supermicro được dùng trên các máy tính đặc biệt như máy chụp cộng hưởng từ MRI đến các hệ thống vũ khí. Nó cũng dùng trên máy chủ dành cho ngân hàng, các quỹ phòng hộ, nhà cung cấp điện toán đám mây… Ngày nay, Supermicro bán được nhiều bo mạch chủ server hơn bất kỳ công ty nào và thống lĩnh thị trường tỷ USD này. Công ty có các cơ sở lắp ráp ở Mỹ, Hà Lan và Đài Loan, nhưng bo mạch chủ - sản phẩm cốt lõi của họ - gần như được sản xuất toàn bộ bởi đối tác Trung Quốc.
Phần lớn lao động của Supermicro ở Mỹ nói tiếng Đài Loan hay tiếng Trung Quốc và điều này giúp gián điệp nắm rõ hơn hoạt động của công ty, từ đó xâm nhập. Với hơn 900 khách hàng ở 100 quốc gia, Supermicro là cánh cửa nhạy cảm để xâm nhập vào hàng loạt mục tiêu. “Có thể coi Supermicro là Microsoft của thế giới phần cứng”, một quan chức tình báo Mỹ từng nghiên cứu về Supermicro nói. “Tấn công vào bo mạch chủ của Supermicro giống như tấn công vào Windows và cũng là tấn công toàn thế giới.
Supermicro có ba nhà máy sản xuất chính, hai ở Đài Loan và một tại Thượng Hải. Khi ngập trong đơn hàng, công ty sẽ phải thuê đối tác bên ngoài và đây chính là kẽ hở để cài cắm chip gián điệp. Những người đứng sau sẵn sàng lọc thông tin thông qua việc kiểm duyệt truyền thông, thậm chí theo dõi điện thoại của các cá nhân chủ chốt. Sau đó các quản lý của nhà máy đã nhận hối lộ để chấp nhận đưa thêm chip gián điệp vào dây chuyền sản xuất. Nếu không đạt được mục đích, họ sẽ chuyển sang đe dọa có thể đóng cửa nhà máy.
Các nhà điều tra kết luận rằng kế hoạch phức tạp trên được vạch ra bởi một đơn vị quân đội Trung Quốc chuyên về các cuộc tấn công phần cứng. Đội này được cho là chuyên tập trung vào các mục tiêu quan trọng như công nghệ, thương mại và máy tính của quân đội đối thủ. Trong những cuộc tấn công trước đây, đơn vị này đã nhắm vào các thiết kế cho máy tính hiệu suất cao và máy tính cho các nhà cung cấp dịch vụ Internet lớn ở Mỹ.
Apple, Amazon là nạn nhân
Trong 2014, Apple lên kế hoạch đặt hàng hơn 6.000 máy chủ Supermicro để lắp đặt tại 17 địa điểm ở Amsterdam (Hà Lan), Hong Kong, Los Angeles, Chicago, New York, San Jose (Mỹ), Singapore và Tokyo (Nhật Bản); cùng với 4.000 máy chủ cho các trung tâm dữ liệu hiện có ở Bắc Carolina và Oregon (Mỹ). Đơn hàng được cho là tăng gấp đôi trong 2015, đưa Apple trở thành một khách hàng quan trọng của Supermicro, vào đúng giai đoạn phần cứng của công ty này bị cài cắm chip gián điệp.
Sau khi lắp được 7.000 máy chủ, dự án bị chậm lại do phát hiện vấn đề về hiệu năng. Apple không cung cấp thông tin này cho các nhà điều tra thuộc chính phủ. Thay vào đó, đến 2015, khi phát hiện chip độc hại, Apple đã loại bỏ tất cả máy chủ Supermicro khỏi hệ thống của công ty. Trong 2016, hãng tuyên bố cắt đứt mối quan hệ với Supermicro.
Còn với Amazon, công ty tuyên bố mua lại Elemental vào 9/2015. Nhiều nguồn tin nói rằng giá trị bản hợp đồng này là 350 triệu USD và Amazon dự định chuyển phần mềm của Elemental sang các máy chủ đám mây của công ty mà những hệ thống này dùng chip, bo mạch chủ và các thành phần quan trọng khác được thiết kế riêng và sản xuất bởi các nhà máy mà Amazon ký hợp đồng trực tiếp.
Có một ngoại lệ là trung tâm dữ liệu của Amazon ở Trung Quốc dùng máy chủ Supermicro. Các điều tra của công ty đã phát hiện máy chủ ở Bắc Kinh cũng dính chip gián điệp nhưng được thiết kế tinh vi hơn. Thậm chí nó đủ mỏng để “nhúng” giữa các lớp mạch và nhỏ hơn cả đầu bút chì nhọn.
Một quan chức chính phủ Mỹ cho biết mục tiêu của Trung Quốc là tiếp cận lâu dài với các bí mật của những công ty có giá trị cao cùng các mạng lưới nhạy cảm của chính phủ. Không có bất cứ dữ liệu của người dùng nào bị đánh cắp, báo cáo cho biết.
Các cuộc tấn công dạng trên vẫn tiếp tục diễn ra. Chính quyền tổng thống Donald Trump đã áp dụng các lệnh trừng phạt kinh tế với Trung Quốc, trong đó tập trung vào phần cứng máy tính và thiết bị mạng, bao gồm cả bo mạch máy chủ. Các quan chức Nhà Trắng nói rằng các công ty Mỹ sẽ bắt đầu chuyển chuỗi cung ứng của họ sang các nước khác.
Đình Nam
(theo Bloomberg)
Trung Quốc dùng chip nhỏ bằng hạt gạo để xâm nhập các công ty Mỹ


Labels: tin-tuc
Sản xuất và in ấn sổ công tác,làm việc,sổ bán hàng,sổ lưu kho


ngày nay, với giải pháp hiện đại hiện diện khắp mọi nơi mọi người có thể sử dụng nhiều công nghệ để lưu lại những thông tin mong muốn thiết như : máy tính, điện thoại, ipad …… tuy nhiên 1 sổ công tác bìa da vẫn rất hữu ích và thuận tiện cho công việc của quý khách hàng . Các gì đã lưu lại trong cuốn sổ giúp quý khách hàng nhớ lâu hơn bởi được viết bằng tay. Những người xung quanh cũng sẽ đánh giá được sự cẩn thận trong công việc và hình ảnh nghiêm túc, đẳng cấp của quý khách hàng qua cuốn sổ da cao cấp.Nhận làm sổ da sổ công tác tại Hà NộiNắm bắt được thói quen và nhu cầu sử dụng của người dùng Việt, In Đăng Nguyên – Công ty sản xuất sổ da đã cho ra mắt thị trường rất nhiều mẫu sổ bìa da cao cấp đẹp ấn tượng và độc đáo, sự khác biệt trong thiết kế, sản xuất và in ấn các mẫu sổ độc quyền cho khách hàng. Chiếm hơn 70% lượng khách hàng dùng sổ da công tác, sổ da cao cấp quà tặng tại thị trường Hà Nội . Và 100% khách hàng rất hài lòng về mẫu mã, chất lượng cao sản phẩm, trở nên khách hàng thân thiết, là nhịp cầu giới thiệu thêm khách hàng mới cho chúng tôi.
Dịch vụ cung ứng sổ công tác tại Đăng Nguyên. Liên hệ : 0961 099 899
>> Xem thêm : Sản xuất sổ da cao cấp tại Tphcm — Xưởng In Đăng Nguyên
Dịch vụ cung cấp so da cong tac tại In Đăng Nguyên
Quý công ty, doanh nghiệp có nhu cầu đặt phân phối sổ da cao cấp phục vụ công tác, ghi chép lịch trình làm việc. Phát cho nhân viên công tác tại công ty, hãy liên hệ cơ sở chuyên làm sổ bìa da tốt nhất và hàng đầu tại Hà Nội – In Đăng Nguyên.
Mẫu sổ da cao cấp tại Đăng Nguyên
tốt nhất sản phẩm tốt cùng các chất liệu da phục vụ cung ứng đẳng cấp và sang trọng luôn là các điểm nhấn khác biệt trong cách làm sổ bìa da của In Đăng Nguyên. Ngoài ra, đến với In Đăng Nguyên quý khách sẽ được phục vụ chu đáo, nhiệt tình, tư vấn 24/7, dịch vụ chăm sóc khách hàng rất kỹ càng và tận tình.
>> In Đăng Nguyên – Xưởng sản xuất sổ da chất lượng tại Hà Nội
bên cạnh đó lĩnh vực : sổ bìa da, in trên bề mặt da. Chúng tôi còn nhận in trên giấy, in trên mica, in trên nhựa, in trên mọi chất liệu…..Đặc biệt : dịch vụ in nhanh catalogue, in sách tại Hà Nội, in card visit cao cấp …tại In Đăng Nguyên có thể lấy nhanh, đáp ứng mọi mặt về thời gian và chuyên nghiệp.
Liên hệ với : IN ĐẲNG NGUYÊN – CÔNG TY IN ẤN TẠI HÀ NỘI
Đ/c văn phòng : 275 Nguyễn Trãi – Thanh Xuân – Hà Nội
Hotline : 0961 099 899 (Mrs. Mai) – 0914 006 627 (Mrs. Nga)
Email : indangnguyen@gmail.com - Website : indangnguyen.com
Dịch vụ phân phối sổ công tác tại Đăng Nguyên. Liên hệ : 0961 099 899
Mẫu sổ da cao cấp tại Đăng Nguyên
Apple bị kiện vì tính năng trên iMessage và FaceTime


Công ty công nghệ Mỹ bị kiện vì sử dụng tám bằng sáng chế liên quan đến tính năng nhắn tin và gọi điện qua Internet mà chưa trả tiền.
Theo Apple Insider, công ty MPH Technologies của Phần Lan đã nộp đơn lên tòa án ở Mỹ kiện Apple đã vi phạm 8 sáng chế trong tính năng gửi và chuyển tiếp tin nhắn qua kết nối an toàn, được Apple áp dụng vào ứng dụng iMessage, FaceTime và tính năng VPN liên tục.
Apple bị kiện với cáo buộc vi phạm sáng chế trên iMessage và FaceTime.
MPH cho rằng Apple đã áp dụng công nghệ của mình trên các thiết bị chạy iOS 8 đến 12, OS X Yosemite, El Captian, macOS Sierra, High Sierra, Mojave và watchOS 2 đến 5 mà không được phép.
Từ năm 2016, công ty Phần Lan đã liên hệ với hãng công nghệ Mỹ để thông báo về điều này và hai bên đã có những thỏa thuận riêng. Tuy nhiên đến 5/2017, cố vấn của Apple tuyên bố đang chuẩn bị phân tích các bằng sáng chế của MPH để cho thấy Apple không vi phạm, buộc MPH kiện công ty công nghệ Mỹ ra tòa.
Mức bồi thường mà MPH đưa ra không được xác định nhưng công ty tìm kiếm một lệnh cấm bán vĩnh viễn các sản phẩm sử dụng tám bằng sáng chế của mình. Với vai trò quan trọng và phạm vi ảnh hưởng lớn trên các sản phẩm của Apple, nếu công ty Phần Lan thắng kiện thì Apple có thể phải chi khoản tiền không nhỏ.
Bảo Anh
Labels: tin-tuc
Tôi sẽ mua Bphone 3 nếu sản phẩm tốt thay vì là người Việt


Nếu Bphone 3 hoàn thiết tốt, phần mềm mượt mà, tôi sẽ móc hầu bao thay vì lý do người Việt phải dùng hàng Việt.
Để mua Bphone nói chung, mà sắp tới là Bphone 3, tôi thấy có rất nhiều lý do để chi tiền một cách xứng đáng, nếu sản phẩm thực sự đáp ứng được kỳ vọng so với chi phí người dùng bỏ ra.
Chính vì lẽ đó, sẽ thật không phải khi giữ tâm lý mua Bphone là "yêu nước", là "người Việt". Hãy nghĩ xem, các bạn có thể mua máy vì sở hữu công nghệ camera tốt, có khả năng xoá phông chỉ với một cảm biến tương tự cách Google đã làm trên mẫu Pixel 2. Tính năng này hoàn toàn không tệ, thậm chí có thể nói là hữu dụng khi không cần bày vẽ tới hai camera để chạy đua theo thị trường mà vẫn đáp ứng được tính năng.
Hoặc bạn cũng có thể mua máy vì cái màn hình tràn đáy. Bây giờ đâu phải máy nào cũng tràn đáy, tràn viền, nhất là khi đó là một sản phẩm có mức giá phải chăng. Thiết kế màn hình tràn đáy được các chuyên gia quốc tế dự đoán là xu hướng sẽ còn phát triển thêm nhiều năm nữa. Như vậy nếu mua Bphone, bạn không thể ngay lập tức bị lỗi thời.
Bphone 2 có thiết kế khá đẹp và Bphone 3 chắc chắn không thể là một bước lùi. Nếu không quan tâm với camera đơn hay kép, màn hình tràn viền, tràn đáy hay tai thỏ, thì thiết kế tổng quan của thiết bị nếu vừa mắt bạn, hợp thời trang cũng là một lý do rất tốt để lựa chọn.
Tôi và các bạn cũng có thể chọn Bphone 3 vì đó là sự đầu tư, tâm huyết và nghiên cứu của một doanh nghiệp khi muốn mang đến sản phẩm có dấu ấn riêng. Sự ủng hộ đối với tâm huyết khác với việc ủng hộ vì sản phẩm đó được gắn mác Việt.
Bạn nghĩ gì nếu Bphone 3 là smartphone màn hình tràn đáy là chủ đề thảo luận do Số Hóa tổ chức giúp độc giả nói lên ý kiến của mình với nhà sản xuất Bkav trước khi sản phẩm ra mắt. Đây là cơ hội để bạn chia sẻ những cảm nghĩ, hiểu biết của mình về smartphone màn hình tràn đáy mà bạn biết, những mong muốn về Bphone 3 gửi tới Bkav thậm chí có thể đề xuất ý tưởng thiết kế, xử lý công nghệ cho smartphone mới của hãng công nghệ Việt Nam.
Bài gửi về có thể là text, ảnh hoặc video, gửi trực tiếp hoặc tải lên các trang chia sẻ trực tuyến rồi gửi link cho Ban biên tập qua email sohoa@vnexpress.net.
Độc giả Vũ Nhật Minh
Labels: tin-tuc
Mark Zuckerberg nằm trong 50 triệu người dùng bị hack


Hai lãnh đạo cao nhất Facebook là Mark Zuckerberg và Sheryl Sandberg thuộc trong số 50 triệu người dùng bị hack.
Theo Business Insider, tài khoản Facebook của Zuckerberg và Sandberg cũng buộc phải đăng xuất tự động và đăng nhập lại tương tự như 90 triệu người dùng khác bị ảnh hưởng. Tuy nhiên, chưa rõ hacker có đánh cắp được thông tin gì từ hai nhà lãnh đạo này hay không.

Zuckerberg đang đối mặt với rắc rối thứ hai trong 2018 sau bê bối rò rỉ dữ liệu hồi đầu năm.
Bên cạnh đó, nguồn tin cũng nhấn mạnh vấn đề nghiêm trọng hơn ban đầu khi không chỉ tìm ra lỗ hổng trên Facebook, hacker còn phát hiện ra lỗi trên những ứng dụng khác nếu người dùng sử dụng tài khoản mạng xã hội này để đăng nhập vào Instagram, WhatsApp hay ứng dụng bên thứ ba như Tinder, Spotify, Airbnb...
Một chuyên gia bảo mật nhận định, việc xuất hiện lỗ hổng khi đăng nhập bằng tài khoản Facebook sẽ khiến số lượng người dùng bị ảnh hưởng lớn hơn rất nhiều so với con số 90 triệu, bởi nhiều người có thói quen đăng nhập nhanh bằng Facebook thay vì tạo tài khoản mới.
Trước đó, Facebook đã thừa nhận bị tấn công, cho biết lỗ hổng liên quan đến tính năng View As (Xem dưới tư cách của một nhóm người) của Facebook. Khoảng 50 triệu tài khoản bị ảnh hưởng nhưng Facebook buộc phải tạo lệnh để 90 triệu tài khoản người dùng phải đăng nhập lại để được an toàn (40 triệu người còn lại nằm trong diện nguy cơ). Đồng thời, mạng xã hội cũng gửi cảnh báo tới người dùng.
Theo The Verge, vấn đề tạm thời được khắc phục và Facebook cũng đã thông báo cho cơ quan thực thi pháp luật tại Mỹ. Hiện chưa có tổ chức hay cá nhân hacker nào nhận trách nhiệm về cuộc tấn công này.
Bảo Lâm
Labels: tin-tuc
Facebook có thể bị phạt 1,63 tỷ USD vì bị hack


Làm lộ thông tin cá nhân hơn 50 triệu người dùng, mạng xã hội lớn nhất thế giới đã vi phạm nghiêm trọng luật về quyền riêng tư của EU.
Theo WSJ, Facebook có thể bị cơ quan giám sát quyền riêng tư của Liên minh châu Âu phạt 1,63 tỷ USD do đã làm tổn hại đến thông tin cá nhân của hơn 50 triệu người dùng.
Cơ quan này là Ủy ban bảo vệ dữ liệu của Ireland, đơn vị quản lý và điều chỉnh sự tuân thủ pháp luật về dữ liệu của Facebook ở châu Âu. Ngày 29/9, đơn vị này đã yêu cầu Facebook cung cấp thêm thông tin về bản chất và phạm vi của vụ tấn công.
Trước đó, một loạt các quy định mới nghiêm ngặt nhằm mục đích bảo vệ dữ liệu cho các cá nhân trong Liên minh châu Âu đã được thông qua và có hiệu lực từ tháng 5. Các công ty không bảo vệ đầy đủ dữ liệu người dùng sẽ phải đối mặt với mức phạt tối đa 20 triệu Euro (khoảng 23 triệu USD) hoặc 4% doanh thu toàn cầu hàng năm của công ty so với năm trước, tùy thuộc vào số tiền nào lớn hơn.
Năm ngoái doanh thu toàn cầu của Facebook đạt khoảng hơn 40 tỷ USD, nên mức phạt tối đa sẽ là 1,63 tỷ USD. Tuy nhiên con số này có thể thay đổi, tùy vào việc Facebook có thực hiện các bước thích hợp để bảo vệ dữ liệu người dùng của mình trước khi vụ tấn công xảy ra hay không.
Các công ty cũng được yêu cầu thông báo cho nhà quản lý trong vòng ba ngày kể từ lúc vi phạm xảy ra. Ủy ban bảo vệ dữ liệu của Ireland cho biết Facebook đã thông báo về cuộc tấn công trong khung thời gian, dù bị chỉ trích là "thiếu chi tiết". Trong trường hợp các công ty có thái độ hợp tác, thông thường nhà quản lý sẽ không áp dụng mức phạt tối đa.
Ngày 28/9, nhiều người dùng Facebook trong nước cũng như trên thế giới bị ép thoát khỏi Facebook và Messenger. Sau đó, Facebook cho biết một cuộc tấn công tinh vi vào mạng xã hội đã diễn ra, khiến thông tin cá nhân của khoảng 50 triệu người dùng bị ảnh hưởng.
Tin tặc cũng có thể giành được quyền truy cập vào tài khoản của người dùng trên các ứng dụng và dịch vụ bên thứ ba, như Tinder, Spotify, Airbnb và Instagram, nếu người sử dụng đăng nhập các ứng dụng này bằng thông tin đăng nhập Facebook của họ.
Hiện chưa rõ cá nhân hoặc tổ chức nào đứng sau vụ tấn công và liệu đây có phải là một cuộc tấn công nhắm mục tiêu vào những người cụ thể hay không. Có ít nhất hai nhân sự cao cấp của Facebook là CEO Mark Zuckerberg và COO Sheryl Sandberg nằm trong số 50 triệu tài khoản bị ảnh hưởng.
Bảo Nam
Labels: tin-tuc
Vụ tấn công Facebook nghiêm trọng thế nào


Vụ khai thác được Facebook thừa nhận là rất tinh vi khi đã tận dụng cùng lúc ba lỗi riêng biệt của mạng xã hội này.
Hiện Facebook đã xử lý lỗ hổng, nhưng thông tin người dùng biết vẫn còn ít ỏi do Facebook chưa trả lời những câu hỏi quan trọng như ai đứng sau, liệu đã có tài khoản nào thực sự bị xâm nhập hay chưa và đặc biệt là hacker đã làm gì với khoá kỹ thuật số đánh cắp được.
Facebook đang đối mặt với vụ hack lớn nhất trong lịch sử mạng xã hội này. Ảnh: Daily Sun
Khai thác ba lỗi song song
Giới bảo mật nhận định kẻ tấn công "rất sáng tạo" khi tìm ra và lợi dụng các sai lầm trong tính năng View As của Facebook.
Khi chia sẻ một thông tin lên Facebook, người dùng có thể tùy biến để ai xem và ai không xem được thông tin đó. Chẳng hạn, bạn đăng một bức ảnh ăn chơi và chặn người bạn tên A nhìn thấy. Để đảm bảo đã chặn thành công, bạn có thể dùng tính năng View As (xem dưới góc nhìn của một ai đó) và chọn A để kiểm tra xem có đúng là họ không nhìn thấy ảnh hay không.
Đáng tiếc, tính năng này được lập trình quá tệ. Lỗi thứ nhất xảy ra khi tới ngày sinh nhật bạn, nếu bạn đang sử dụng View As, Facebook lại tưởng bạn là chính là A nên hiển thị box nhắc đăng video chúc mừng sinh nhật. Giao diện hiển thị (là kết quả của lỗi đầu tiên) tiếp tục mắc sai lầm khi tạo ra một mã token với đầy đủ quyền truy cập. Sai lầm cuối cùng là token này không phải tạo ra cho người đăng video mà vô tình tạo mã truy cập tới tài khoản của bất cứ ai mà người dùng đang 'mượn danh' (view as).
"Nói đơn giản, hành động này trao cho hacker mã khóa để vào hàng triệu tài khoản Facebook", Business Insider cho hay.
Facebook phát hiện cuộc tấn công thế nào
Facebook nhận thấy những dấu hiệu bất thường sau khi thấy sự tăng vọt trong hoạt động người dùng vào ngày 25/9. Pedro Canahuati, Phó chủ tịch phụ trách bảo mật của Facebook, cho biết: "Sự kết hợp giữa ba lỗi đã tạo nên một lỗ hổng cho kẻ tấn công. Mã token sau đó xuất hiện dưới dạng HTML trên trang, giúp kẻ tấn công có thể lấy và đăng nhập như một người dùng khác".
Những ai bị ảnh hưởng
Ngày 28/9, hàng triệu người dùng Facebook tại Việt Nam cũng như trên thế giới bị văng ra khỏi Facebook và Messenger. Sau đó, Facebook cho biết chính họ đã chủ động tạo lệnh đăng xuất trên 90 triệu tài khoản Facebook. Thực tế, số tài khoản bị ảnh hưởng từ vụ tấn công là 50 triệu, trong khi 40 triệu người còn lại nằm trong diện có nguy cơ nên hãng gộp chung vào danh sách này.
Guy Rosen, Phó chủ tịch phụ trách sản phẩm của Facebook, thừa nhận kẻ tấn công với token có thể thâm nhập vào những ứng dụng khác nếu người dùng log-in vào những ứng dụng này bằng tài khoản Facebook, như Instagram, Tinder, Uber... Rosen cho hay chưa có dấu hiệu nào cho thấy kẻ tấn công đã khai thác các token này trên ứng dụng bên thứ ba.
Hiện chưa rõ liệu đây có phải là một cuộc tấn công nhắm mục tiêu vào những nhân vật cụ thể hay không. Có ít nhất hai nhân sự cao cấp của Facebook là CEO Mark Zuckerberg và COO Sheryl Sandberg nằm trong số 50 triệu tài bị đánh cắp mã token.
Người dùng cần làm gì
Hacker chỉ lấy được token, không phải thông tin đăng nhập, do đó người dùng không cần thiết đổi mật khẩu. Tuy vậy, theo Forbes, việc đổi mật khẩu thường xuyên cũng không bao giờ thừa.
Người dùng cũng nên vào Settings, chọn mục Security and Login và kiểm tra phần Where you’re logged in (Bạn đã đăng nhập ở những đâu) để xem có thiết bị hay vị trí nào bất thường không. Nếu có, bấm vào ba dấu chấm bên phải, chọn Not You (Không phải bạn) để báo cáo tới Facebook.
Phán đoán về hacker
David Atkinson, cựu chuyên gia an ninh mạng của Bộ Quốc phòng Mỹ, chia sẻ trên Computer Business Review: "Điều tôi có thể kết luận là vụ tấn công đã được tiến hành bởi một nhóm chuyên nghiệp hoặc một quốc gia đứng đằng sau. Khi mà cuộc bầu cử giữa nhiệm kỳ đang đến gần, không ngạc nhiên nếu vụ tấn công có liên quan tới chính trị".
Bầu cử giữa nhiệm kỳ - cuộc chạy đua giành quyền kiểm soát lưỡng viện giữa hai phe Dân chủ và Cộng hoà Mỹ - sẽ diễn ra vào tháng 11/2018. Đầu năm nay, khi phóng viên CNN hỏi liệu có khả năng nào cuộc bầu cử này sẽ bị can thiệp qua mạng xã hội, Mark Zuckerberg nói: "Tôi chắc chắn có một 'phiên bản thứ hai' của cái gọi là nỗ lực của Nga năm 2016. Tôi chắc chắn họ đang làm điều đó".
Trong một diễn biến khác, hacker người Đài Loan Chang Chi-yuan ngày 26/9 tuyên bố livestream việc xóa tài khoản Zuckerberg vào cuối tuần. Chỉ hai ngày sau, lỗ hổng được Facebook công bố. Chang cũng đã xóa tài khoản cá nhân của mình. Giới bảo mật đang đặt câu hỏi về sự liên quan giữa hai sự việc.
Hậu quả từ vụ tấn công
Ngay sau khi thông báo về vụ hack, Facebook đã phải đối mặt với vụ kiện tập thể, đại diện là Carla Echavarria, công dân California và Derick Walker ở Virginia (Mỹ). Cả hai cho rằng sự thiếu hụt những biện pháp bảo mật cần thiết đã khiến Facebook bị tấn công, và nhiều khả năng sẽ dẫn đến những vụ ăn cắp và khai thác thông tin người dùng trong tương lai. Đơn kiện cáo buộc Facebook có những hoạt động kinh doanh trái phép, cố tình che giấu, cẩu thả về bảo mật và vi phạm luật bang California.
Trong khi đó, theo WSJ, Ủy ban bảo vệ dữ liệu của Ireland, đơn vị quản lý và điều chỉnh sự tuân thủ pháp luật về dữ liệu của Facebook ở châu Âu có thể đưa ra mức phạt 1,63 tỷ USD với mạng xã hội này do đã làm tổn hại đến thông tin cá nhân của hơn 50 triệu người dùng.
Minh Minh
Labels: tin-tuc